You are using an unsupported browser. Please update your browser to the latest version on or before July 31, 2020.
close
You are viewing the article in preview mode. It is not live at the moment.
> AhnLab > 02. 엔드포인트 보안 ( EPP ) > 02-1. EPP Management > [EPPM] EPP 서버 IP / Port 접근 제어 가이드
[EPPM] EPP 서버 IP / Port 접근 제어 가이드
print icon

[EPPM] EPP 서버 IP / Port 접근 제어 가이드

본 문서는 EPP 서버의 IP / Port 접근 제어를 위해 iptables 기반 방화벽 설정 도구를 사용하는 방법을 안내합니다.

방화벽 설정 도구: seteppiptable_beta_v1.tar.gz

문서 유형 운영 가이드 / 보안 설정 가이드
대상 시스템 EPPM / EPP Server
주요 기능 SSH, Web Admin, DB, 서버 간 통신, Custom Port 접근 제어
설정 방식 첨부 파일을 서버에 복사한 후 압축 해제 및 실행
목차
  1. 개요
  2. 기본 방화벽 정책
  3. 공통 주의사항
  4. 메뉴별 설정 방법
  5. 시스템 적용 방법

1. 개요

EPP 서버의 방화벽 설정은 첨부된 seteppiptable_beta_v1.tar.gz 도구를 사용하여 설정할 수 있습니다.

첨부 파일을 다운로드한 뒤 서버로 복사하고, 압축을 해제한 후 실행하여 접근 제어 정책을 설정합니다.

참고
현재 문서에는 첨부 파일과 이미지가 포함되어 있으나, 본 샘플 HTML에서는 이미지 파일명을 자리표시자로 표시합니다.

2. 기본 방화벽 정책

구분 설명
iptables 운영 방침 iptables 운영 방식에는 크게 두 가지가 있습니다.
  1. Port별로 접근 허용 IP를 설정한 후 마지막 정책을 DROP으로 설정
  2. 기본 정책을 ACCEPT로 설정한 후 서비스 Port별로 허용/차단 설정
EPP 서버에서는 운영 안정성을 위해 2번 방식을 사용합니다.
1번 방식을 사용할 경우 iptables -F 명령 실행 시 시스템의 모든 접근이 차단될 수 있습니다.
SSH 접근 SSH 허용 IP는 기본적으로 모두 ACCEPT 상태입니다. 도구를 통해 허용 IP를 3개 이상 설정한 후부터 나머지 IP 접근을 DROP 처리합니다.
Web Admin 접근 8803, 8806 Port의 허용 IP를 제어합니다. SSH와 동일하게 허용 IP를 3개 이상 설정해야 나머지 IP 접근을 차단합니다. 도메인을 구성하는 모든 서버에는 해당 Port를 항상 허용합니다.
DB 접근 Postgres DB Port: 8817, 8818, 8840, 8842
Mongo Port: 8821, 8822, 8823, 8824, 8825
서버 간 통신은 항상 허용되며, 추가 허용 IP를 설정할 수 있습니다.
완전 개방 Port 에이전트가 반드시 연결해야 하는 Port는 모든 IP에 대해 허용합니다.
8804, 8807, 5465, 5645, 8809, 8810, 2186, 2187, 8080, 443
서버 간에만 개방하는 Port 도메인을 구성하는 서버 간 통신 외에는 기본적으로 차단되는 Port입니다.
8805, 8808, 8819, 8820, 8841, 8843, 8831, 8832, 8816, 8821, 8822, 8823, 8824, 8825, 8813, 8814, 8815, 8803, 8806, 8850, 8817, 8818, 8840, 8842
로컬 접속 로컬 인터페이스로 들어오는 127.0.0.x 대역은 항상 허용해야 운영에 문제가 없습니다.

3. 전체 메뉴

이미지: 1.PNG

4. 공통 주의사항

현재 버전의 공통사항
  1. 메뉴별 허용 IP는 최대 30개까지만 추가할 수 있습니다.
  2. 입력한 IP와 Port에 대해서는 문법 검사를 하지 않습니다.
  3. 허용 IP의 Clean 기능은 현재 메뉴별 전체 삭제 기능만 제공합니다.
  4. 현재 버전은 SSH를 제외한 Port 변경을 지원하지 않습니다. 차후 버전에서 지원될 수 있습니다.
중요
모든 설정을 저장한 후에는 반드시 11. Apply iptables to System 메뉴를 통해 시스템에 적용해야 합니다. 적용하지 않으면 설정 내용은 별도로 관리되는 파일에만 저장됩니다.

5. 메뉴별 설정 방법

5.1 SSH Access Control Port 22

이미지: 2.png
메뉴 설명
1. Add Allow IP to SSH SSH 접속을 허용할 IP를 지정합니다. 허용 IP는 최대 30개까지 등록할 수 있습니다.
SSH 접근 차단 주의
  1. SSH 허용 IP를 최소 3개 이상 입력하지 않은 경우 SSH Port는 차단하지 않습니다.
  2. 입력할 IP가 3개 미만이지만 SSH Port 차단을 원하는 경우 동일한 값을 중복 입력할 수 있습니다.
  3. 사이트에서 SSH 접속 Port를 변경한 경우 접근 허용/차단이 정상 동작하지 않을 수 있으므로 본 도구를 통해 반드시 재설정해야 합니다.
2. Show Allow IP to SSH SSH 접속을 허용하는 IP 목록을 표시합니다.
3. Clear Allow IP to SSH SSH 접속 허용 IP 목록을 삭제합니다.

5.2 Web Admin Access Control Port 8803, 8806

이미지: 3.PNG
메뉴 설명
1. Add Allow IP to Web Admin Web Admin 접속을 허용할 IP를 지정합니다. 허용 IP는 최대 30개까지 등록할 수 있습니다.
Web Admin 접근 차단 조건
  1. Web Admin 허용 IP를 최소 3개 이상 입력하지 않은 경우 Web Admin Port는 차단하지 않습니다.
  2. 입력할 IP가 3개 미만이지만 Web Admin Port 차단을 원하는 경우 동일한 값을 중복 입력할 수 있습니다.
2. Show Allow IP to Web Admin Web Admin 접속을 허용하는 IP 목록을 표시합니다.

5.3 Server Access Control

이미지: 4.png
메뉴 설명
1. Add Allow New Server IP to My Server My Server에 접속을 허용할 서버 IP를 지정합니다. 서버 간에는 EPP 서버에서 사용하는 모든 Port를 열어야 하므로 별도 서버 추가 메뉴를 제공합니다.
서버 추가 시 주의
도구 실행 시 현재 도메인으로 묶여 있는 모든 IP 목록을 자동으로 가져옵니다. 단, iptables 적용 상태로 운영 중인 도메인에 새 서버를 추가할 경우에는 반드시 이 메뉴를 통해 미리 허용 IP로 등록해야 합니다.
2. Show Allow New Server IP to My Server My Server 접속을 허용하는 IP 목록을 표시합니다.
3. Clear Allow New Server IP to My Server My Server 접속 허용 IP 목록을 삭제합니다.

서버 추가 예시

1.1.1.12.2.2.2가 도메인으로 연결되어 있고, 본 도구가 적용된 상태에서 3.3.3.3 서버를 추가하는 경우:

  1. 1.1.1.1 서버의 도구에서 3.3.3.3을 New Server로 추가합니다.
  2. 2.2.2.2 서버의 도구에서 3.3.3.3을 New Server로 추가합니다.
  3. 3.3.3.3 서버의 도구에서 1.1.1.1, 2.2.2.2를 New Server로 추가합니다.
  4. 이후 Web Admin에 로그인하여 3.3.3.3 서버를 추가하고 도메인 설정을 적용합니다.

5.4 DB Access Control

이미지: 5.png

메뉴 3~8에서는 각 DB별 허용 IP를 추가할 수 있습니다.

5.5 Custom Access Control

이미지: 6.png
메뉴 설명
1. Add Custom Allow Custom Port에 대해 특정 IP를 허용하거나 차단할 수 있습니다.

예시 1: 9999 Port에 대해 192.168.0.1만 Open하고 나머지는 Drop

이미지: 8.png

예시 2: 10000 Port에 대해 7.7.7.7을 Drop

이미지: 9.png
2. Show Custom Allow Custom으로 허용/차단한 IP 목록을 표시합니다.
3. Clear Custom Allow Custom으로 허용/차단한 IP 목록을 삭제합니다.

5.6 Show System's iptables

현재 시스템에 적용된 iptables 상태를 확인합니다.

iptables -nvL --line-numbers

5.7 Apply iptables to System

모든 설정을 마친 후 반드시 이 메뉴를 실행하여 설정을 시스템에 적용해야 합니다. 적용하지 않으면 설정 파일에만 저장되고 실제 iptables에는 반영되지 않습니다.

정상적으로 적용되면 성공 메시지가 표시됩니다.
이미지: 7.png

6. 작업 체크리스트

확인 항목 완료
첨부 파일을 서버로 복사했는가?
압축 해제 후 도구를 실행했는가?
SSH 허용 IP를 확인했는가?
Web Admin 허용 IP를 확인했는가?
서버 추가가 필요한 경우 서버 간 허용 IP를 먼저 등록했는가?
Apply iptables to System 메뉴를 실행했는가?
적용 후 iptables 상태를 확인했는가?

7. 변경 이력

날짜 내용 작성자
YYYY-MM-DD 문서 서식 정리 및 KB 표준 적용 Kevin.Song
상단 아이콘으로 스크롤